Cifrado

Cifrado
Información sobre la plantilla
Cif.jpeg
Concepto:Es una técnica utilizada por algunos virus que se codifican a sí mismos (o parte de ellos), para tratar de evitar a los antivirus.

Cifrado. Método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a través de Internet, la información de la transacción (como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo.

Definición

Algunos virus se cifran o codifican automáticamente a sí mismos, cada vez que realizan una nueva infección. Esta operación de cifrado consiste en realizar operaciones matemáticas sobre cada una de las secciones del contenido del virus. El resultado es la modificación del código del virus, que dificulta la detección del mismo por parte del antivirus.

Objetivos

Generalmente, el objetivo del cifrado es preservar la confidencialidad tanto en las transmisiones de información como en su almacenamiento, aunque con ciertas técnicas de cifrado se puede conseguir garantizar, además, la integridad de la información y el no repudio de la misma, que supone certificar que nadie ha alterado el documento firmado y que el firmante es quien dice ser. Es una tecnología fundamental en las transacciones electrónicas.

Circunstancias históricas

La situación legal de los programas criptológicos varía según los países, y las leyes que rigen el uso y comercio de estos programas evolucionan con rapidez. El Dr. Bert-Japp Koops, profesor de regulación y tecnología del Tilburg Institute for Law, Technology, and Society (TILT), de la Universidad de Tilburg, Holanda, mantiene unos recursos sobre la regulación de la criptografía en la página web Crypto Law Survey, donde ha escrito la descripción del marco histórico y su evolución.

Métodos y Técnicas de Cifrado

Cifrado de sustitución: El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes. 

Existen varios tipos de criptosistemas de sustitución:

  • La sustitución monoalfabética consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto.
  • La sustitución polialfabética consiste en utilizar una serie de cifrados monoalfabéticos que son re-utilizados periódicamente.
  • La sustitución homófona hace posible que cada una de las letras del mensaje del texto plano se corresponda con un posible grupo de caracteres distintos.
  • La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres.

Cifrado César. Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio César. El principio de cifrado se basa en la adición de un valor constante a todos los caracteres de un mensaje o, más precisamente, a su código ASCII.

Cifrado ROT 13. El caso específico del cifrado César donde la clave de cifrado es N (la 13º letra del alfabeto) se denomina ROT 13? (se eligió el número 13, la mitad de 26, para que sea posible cifrar y descifrar fácilmente mensajes textuales).

Cifrado de Transposición. El método de cifrado por transposición consiste en reordenar datos para cifrarlos a fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos geométricamente para hacerlos visualmente inutilizables.

Ejemplo de Cifrado Simétrico.

Cifrado Simétrico. También conocido como cifrado de clave privada o cifrado de clave secreta, consiste en utilizar la misma clave para el cifrado y el descifrado.

Este cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple (como un OR exclusivo) puede lograr que un sistema prácticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe).

El Cifrado Asimétrico. El cifrado asimétrico (también conocido como cifrado con clave pública). En un criptosistema asimétrico (o criptosistema de clave pública), las claves se dan en pares:

  • Una clave pública para el cifrado.
  • Una clave secreta para el descifrado.

En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria que sólo ellos conocen (esta es la clave privada). A partir de esta clave, automáticamente se deduce un algoritmo (la clave pública). Los usuarios intercambian esta clave pública mediante un canal no seguro.

Usos del cifrado

Almacenar archivos en el equipo: Según los expertos en seguridad no es necesario que se cifren todos los archivos de un equipo, pero se deben proteger los más confidenciales, como los registros médicos y los documentos financieros. De esta manera, si le roban el ordenador o el equipo portátil, o un intruso accede a ellos, no podrán ver ni robar su información personal, como el número de la seguridad social, la información de la cuenta ni otros datos que pueden conducir al robo de identidad. El software que puede cifrar archivos en el disco duro de un equipo incluye la serie de productos PGP de PGP Corp o SecureZip de PKWare. Los ordenadores y los equipos portátiles más nuevos que vienen con determinadas versiones del sistema operativo Windows Vista de Microsoft cuentan con software preinstalado para sistemas de cifrado y archivos de usuario.

Codificar la información que se envía en un correo electrónico o un documento:  Si utiliza software de correo electrónico , como Microsoft Outlook , el mismo programa de cifrado que utiliza para proteger los archivos en el disco duro también puede resguardar el correo electrónico y los mensajes instantáneos.

Hacer compras en Internet de manera segura: Los bancos, las tiendas y otras empresas que venden productos o realizan transacciones financieras en Internet utilizan una forma de cifrado más potente denominada Secure Sockets Layer (SSL). Este tipo de cifrado protege el trayecto electrónico que conecta su navegador web con los equipos que alojan sitios web de comercio electrónico.

Proteger la red doméstica inalámbrica de Internet: Los modelos más nuevos de redes domésticas inalámbricas que conectan equipos a Internet vienen con software de cifrado para que los vecinos no puedan intervenir la red ni las sesiones online ni robar su información personal.

Fuentes

  • Esteban Martí, José Ramón. Seguridad en la red. 1998-2006.

Véase también